Quelle est la pile de sécurité idéale pour les MSP ?

Quelle est la pile de sécurité idéale pour les MSP ?

Selon une étude de Channel Futures, la sécurité est le service qui connaît la croissance la plus rapide pour 73 % des fournisseurs de services managés (MSP).

Si vous n’avez pas encore commencé à offrir des services de sécurité à vos clients, vous manquez un revenu régulier qui pourrait vraiment augmenter vos profits. Mais par où commencer ? Quels services devriez-vous vous offrir ? Dans ce dossier, nous allons explorer la pile de sécurité idéale pour les MSP et les services essentiels qui devraient figurer dans leur offre de sécurité web.

Pourquoi la sécurité managée est-elle très importante ?

En tant que MSP, vous devez être conscient de l’importance de la sécurité. Les entreprises sont la cible de cybercriminels et le nombre d’atteintes à la protection des données augmente à un rythme alarmant. Il ne s’agit plus de savoir si une entreprise sera attaquée, mais quand et à quelle fréquence.

De nombreuses PME n’ont pas de personnel suffisamment qualifié pour gérer efficacement leur parc informatique et il est beaucoup plus facile, et souvent plus rentable, de confier sa gestion à des prestataires externes, c’est-à-dire les MSP. Il en va de même pour la sécurité web, mais force est de constater qu’il est de plus en plus difficile de trouver du personnel de cybersécurité suffisamment qualifié. Avec autant de postes disponibles et une pénurie nationale de personnel dans ce domaine, car les professionnels de la cybersécurité se permettent de choisir les entreprises avec lesquelles ils vont travailler.

Pourtant, les PME doivent s’assurer qu’elles sont bien protégées contre les cyberattaques. Ainsi, elles se tournent vers les MSP pour leur fournir la sécurité en tant que service, soit comme une mesure provisoire, tout en essayant de combler les postes internes. D’autres, quant à elles, se tournent vers les MSP pour que ces derniers puissent assurer entièrement la sécurisation de leur parc informatique.

Si vous ne fournissez pas de services de sécurité à vos clients, il est fort probable qu’ils vont se tourner vers un autre MSP qui sera en mesure de protéger leur entreprise contre les menaces telles que les malwares, les ransomwares, le phishing, les botnets et les atteintes à la protection des données.

Que veulent les PME en matière de cybersécurité ?

Les PME sont peut-être conscientes du besoin de sécurité, mais elles ne sont peut-être pas au courant des solutions dont elles ont besoin pour se protéger contre les cybermenaces. Vous devriez peut-être leur expliquer exactement ce dont elles ont besoin et pourquoi. Lorsque vous leur expliquez l’importance d’adopter une solution de cybersécurité, il est préférable de mettre l’accent sur la nécessité d’une sécurité multicouches. En effet, il n’existe pas de solution unique pour se protéger contre toutes les menaces et vous devrez informer vos clients à ce sujet.

La sécurité multi-couches est essentielle pour se protéger contre les menaces cybercriminelles croissantes. Aucune solution unique n’assurera une protection totale. Vous avez besoin de plusieurs solutions qui se chevauchent, de sorte que si une pile est contournée, d’autres couches pourront bloquer l’attaque.

De nombreuses PME ne mettent en place des services de sécurité qu’après avoir subi une atteinte coûteuse à la protection des données. En étant proactif et en informant vos clients que vous pouvez leur offrir des services de sécurité fiables, vous aurez plus de chances d’augmenter rapidement vos ventes. En même temps, vous aiderez vos clients à éviter une atteinte coûteuse à la protection des données.

Quelle est la pile de sécurité idéale pour les MSP ?

Le meilleur point de départ est un ensemble de mesures de cybersécurité qui comprend les services de sécurité de base dont toutes les entreprises ont besoin pour se protéger contre un large éventail de menaces. Différents forfaits peuvent être offerts en fonction du niveau de protection dont vos clients ont besoin et de leur niveau de tolérance au risque. Des services supplémentaires peuvent toujours être fournis en complément.

Il existe quatre services de sécurité clés que vous devriez proposer à vos clients afin de leur offrir une protection de niveau fiable, c’est-à-dire, pour sécuriser leurs réseaux et les protéger contre les principaux vecteurs d’attaques.

La pile de sécurité idéale pour les MSP diffère d’une entreprise à l’autre et en fonction du type de client. Cela peut prendre un certain temps pour trouver la pile de sécurité idéale. Pourtant, il existe certains services de sécurité de base que les entreprises doivent mettre en œuvre.

Services de sécurité de base pour les fournisseurs de services mobiles

  • Pare-feu
  • Sécurité de la messagerie électronique
  • Filtrage DNS
  • Sécurité des nœuds d’extrémité
  • Les pare-feu sont essentiels pour sécuriser le périmètre réseau et séparer les réseaux fiables de ceux qui ne sont pas fiables. Ils peuvent protéger les ressources et l’infrastructure du réseau contre tout accès non autorisé. Parfois, il peut même être nécessaire de mettre en place plusieurs pare-feu.

La sécurité du courrier électronique est essentielle, car l’e-mail est le vecteur d’attaque le plus courant. Sans la sécurité de la messagerie électronique, les e-mails malveillants et les e-mails de phishing atteindront les boîtes de réception des utilisateurs finaux. La capacité de votre employé à réagir face aux attaques cybercriminelles sera donc régulièrement mise à l’épreuve. Autrement dit, vous ne devez pas sous-estimer les menaces d’attaques par e-mail.

Les MSP doivent expliquer à leurs clients le fonctionnement de la sécurisation de la messagerie électronique pour s’assurer qu’ils soient conscients de son importance. De cette manière, ils vont également comprendre pourquoi certaines solutions de sécurité standard de la messagerie électronique, telle que celle fournie par Microsoft via Office 365, n’est tout simplement plus adaptée.

Trop de menaces parviennent à contourner les défenses d’Office 365. Une étude réalisée par Avanan a montré que 25 % des e-mails de phishing contournent la sécurité d’Office 365 et sont livrés dans des boîtes de réception des utilisateurs finaux.

Le filtrage DNS est également nécessaire pour se protéger contre les attaques cybercriminelles telles que la publicité malveillante, les téléchargements par drive-by et les kits d’exploitation.

Même les meilleures solutions de sécurité de messagerie ne bloquent pas toutes les menaces de phishing. Sur ce point, le filtrage DNS peut fournir une couche de sécurité supplémentaire pour se protéger contre les attaques de phishing. Alors que la messagerie électronique était autrefois la principale méthode de diffusion de malwares, aujourd’hui, ces deniers sont le plus souvent diffusés par le biais d’attaques via le web. Selon les récentes statistiques, un utilisateur professionnel moyen rencontre environ trois liens malveillants par jour et 80 % des malwares sont téléchargés via le web.

Par ailleurs, comme de plus en plus d’employés passent au moins une partie de la semaine à travailler à distance, il faut protéger les points d’accès Wi-Fi publics. Le filtrage DNS assure cette protection lorsqu’ils sont hors réseau.

Les solutions de sécurité des nœuds d’extrémité ajoutent une couche supplémentaire à la pile de sécurité. Si l’une des solutions ci-dessus échoue et que des malwares sont téléchargés, les solutions de sécurité des nœuds d’extrémité fourniront une protection supplémentaire. Il peut s’agir d’une protection de base comme un logiciel antivirus ou de solutions plus avancées comme des systèmes de détection d’intrusion.

Lorsque vous choisissez des solutions pour votre pile de sécurité, il est important de vous assurer qu’elles fonctionnent parfaitement ensemble. Voici pourquoi il n’est pas intéressant, ou tout simplement difficile, d’acheter plusieurs solutions de sécurité auprès d’un grand nombre de fournisseurs différents.

Services supplémentaires à ajouter à votre pile de sécurité

Les services de sécurité ci-dessus devraient être au cœur de votre offre de sécurité, mais il existe de nombreux services supplémentaires que vous pouvez facilement ajouter pour proposer à vos clients une meilleure protection. Ceux-ci peuvent être fournies en tant qu’Add-ons ou dans le cadre de packages de sécurité plus complets.

  • Protection contre la perte de données
  • Service d’assistance en matière de sécurité
  • Services d’archivage et de sauvegarde des e-mails
  • Analyse de vulnérabilité et gestion des correctifs
  • Gestion de la politique de sécurité
  • Gestion des informations et des événements de sécurité
  • Intervention en cas d’incident et mesures correctives
  • Formation de sensibilisation à la sécurité et simulations de phishing par e-mail

Comment TitanHQ peut-il vous aider ?

TitanHQ est le leader mondial des solutions de sécurité web et de messagerie dans le cloud pour les PME et PMI. Les produits de la marque sont toujours bien notés par les MSP pour le niveau de protection et de support qu’ils fournissent, leur facilité d’utilisation et de gestion.

Le portefeuille de produits de cybersécurité de TitanHQ se compose de trois solutions de base :

  • Sécurité de la messagerie électronique – SpamTitan
  • Filtre DNS – WebTitan
  • Solution d’archivage des e-mails – ArcTitan

Chacune de ces solutions possède une architecture 100 % basée dans le cloud et a été développée pour que les MSP puissent facilement l’intégrer dans leurs piles de sécurité. TitanHQ offre des déploiements transparents et une intégration facile dans les portails de gestion MSP via RESTful API.

Les solutions ci-dessus peuvent être fournies avec plusieurs options d’hébergement. En réalité, vous pouvez choisir la solution sur votre infrastructure existante ou dans le cloud avec AWS, Azure ou tout autre système.

Toutes les PME veulent être protégées contre les menaces cybercriminels, mais beaucoup d’entre elles ne se soucient pas des solutions de sécurité qu’elles utilisent. En tant que MSP, vous pouvez considérer ce fait comme une occasion de renforcer votre marque. Ceci est facilement réalisable avec TitanHQ, car les solutions ci-dessus peuvent être fournies sous forme de marque blanche, prêtes pour que vous puissiez ajouter votre propre marque. Vous pouvez même personnaliser l’interface utilisateur et n’inclure que les fonctionnalités dont vous avez besoin pour rendre vos solutions multicouches moins complexes.

Besoin de rapports pour vos clients ? Là aussi, vous n’avez aucun souci à faire. La solution de TitanHQ intègre une large gamme de rapports préconfigurés qui peuvent être planifiés pour alléger votre charge administrative, y compris les rapports au niveau du conseil d’administration, avec la possibilité de créer vos propres rapports pour répondre à vos besoins et à ceux de vos clients.

Parmi les autres caractéristiques clés pour les MSP, on compte :

  • Le tableau de bord multi-locataires
  • La gestion automatisée des politiques d’utilisation
  • La surveillance continue
  • La visibilité totale de l’utilisation
  • La flexibilité et la transparence des Prix (avec facturation mensuelle)
  • L’allègement des tâches administratives
  • Le support à la clientèle de classe mondiale qui est inclus avec toutes les solutions
  • L’intégration Active Directory
  • Les marges généreuses pour les MSP
  • L’excellent programme MSP – TitanShield – avec des directeurs de comptes dédiés, des ingénieurs commerciaux affectés, un support avant-vente et technique évolutif ainsi qu’une formation commerciale et technique.

Grâce à TitanHQ, MSP pourront désormais offrir facilement des services de sécurité fiables à leurs clients. Ces solutions aideront également les fournisseurs de sécurité en tant que service à alléger leur charge de gestion et à améliorer leurs marges.

Pour en savoir plus sur le programme TitanShield, ou pour obtenir plus d’informations sur l’une ou l’autre des solutions de sécurité TitanHQ pour les MSP, contactez dès aujourd’hui notre équipe. Des démonstrations de produits peuvent être organisées et des essais gratuits de 14 jours sont disponibles pour vous permettre de constater par vous-même pourquoi TitanHQ est actuellement le principal fournisseur de solutions de sécurité web et de messagerie pour les MSP.

Les pirates informatiques personnalisent les URL malveillantes pour éviter leur détection

Les pirates informatiques personnalisent les URL malveillantes pour éviter leur détection

Le but d’un malware est de créer un code qui ne peut pas être détecté par les logiciels antivirus courants ou les systèmes de détection d’intrusion réseau.

Mais même les malwares du type zero day peuvent être détectés par un bon logiciel antivirus lorsque les URL malveillants sont encodées dans des documents et des fichiers exécutables.

Microsoft Office est actuellement l’un des vecteurs de malwares le plus utilisé par les attaquants. Certains documents utilisent l’encodage XML pour stocker les données – y compris les URL – pour se connecter à un serveur distant. Les pirates doivent donc masquer ces URL pour que les malwares ne puissent être détectés.

Format de fichier Microsoft Office

Microsoft Office est tr-s populaire auprès des entreprises. L’une des raisons à cela est qu’il peut facilement être intégré à d’autres formats de fichiers dans un document. De plus, les données qui y sont liées peuvent être utilisées depuis un emplacement distant. Cela signifie que les utilisateurs peuvent éditer le fichier source et modifier l’affichage dans le fichier de destination ouvert par l’utilisateur.

La façon la plus pratique et la plus rapide de voir comment Office stocke l’information est de changer l’extension d’un document Word (.docx) en.zip. Il suffit de double-cliquer sur le nouveau fichier .zip et d’ouvrir le fichier XML nommé document .xml dans l’archive. Vous verrez comment Office stocke les données pour Word, y compris les fichiers liés.

L’exemple suivant est un fichier image, mais les documents liés afficheront une adresse IP associée au serveur distant qui stocke le fichier lié. Si un attaquant utilise des adresses IP étiquetées malveillants, la plupart des défenses antimalware empêcheront l’application de se connecter à la source distante et mettront le fichier en quarantaine.

Obfusquer les adresses IP pour tromper les antivirus

Pour éviter la détection par les logiciels antivirus, les attaquants utilisent des méthodes pour masquer les adresses IP. En effet, ils stockent une adresse IP comme valeur alternative pour qu’elle puisse toujours être utilisée pour se connecter à un emplacement distant, et l’IP stockée évite la détection au moins pendant un certain temps.

Les chercheurs en matière de solution antivirus continuent de mettre à jour les fichiers de signatures pour détecter les nouvelles méthodes d’attaque. Mais les développeurs de malware peuvent créer de nouvelles façons de stocker une adresse IP, de manière à ce qu’elle ne semble pas malveillante pour les lecteurs réseau ou les antivirus.

La première méthode consiste à transformer une adresse IP en valeur décimale.

Les adresses IPv4 contiennent quatre octets (8 bits) qui peuvent être converties en valeurs décimales. Celles-ci sont ensuite stockées dans le contenu XML.

Les valeurs décimales ne sont pas considérées comme malveillante, même pour un logiciel antivirus. Pourtant, le code de l’auteur du malware peut les convertir en binaire lorsqu’il établit une connexion à Internet.

Une deuxième méthode consiste à utiliser des connexions SMB (Simple Message Block). SMB v1 est la principale vulnérabilité utilisée par les pirates pour se connecter à un disque local dans un environnement Windows et chiffrer son contenu. Les auteurs de malwares peuvent analyser les ports SMB ; se connecter au répertoire partagé et manipuler les fichiers.

Avec un fichier Microsoft Office, l’auteur du malware peut copier des exécutables sur un périphérique partagé pour infecter d’autres machines et rediriger la connexion SMB vers un serveur distant contrôlé par un attaquant pour télécharger des exécutables malveillants.

Si l’administrateur réseau a activé SMB sur le réseau, ce trafic réseau ne déclenche donc pas les notifications des systèmes de détection et de prévention des intrusions.

Enfin, une troisième méthode courante consiste à encoder les URLs en leurs équivalents hexadécimaux. Les attaquants peuvent encoder l’URL entière – y compris le nom de domaine – ou n’encoder qu’une partie. Les navigateurs détectent automatiquement les URL codées en hexadécimal à condition qu’elles suivent la bonne syntaxe. Chaque valeur doit avoir le signe pourcentage (%) dont le préfixe d’une lettre inclut des caractères spéciaux et des espaces.

A titre d’exemple, la valeur hexadécimale suivante indique « example.com/maliciousfile.exe » si vous savez la décoder :

%65%78%61%6D%70%6C%65%2E%63%6F%6D%2F%6D%61%6C%69%63%69%6F%75%73%66%69%6C%65%2E%65%78%65

Un navigateur pourrait déchiffrer cette valeur encodée par l’URL et se connecter à un serveur distant. Pour un lecteur réseau, il ne s’agit pas d’une URL, et il ne peut donc être détecté par certains logiciels antivirus.

En plus de ces techniques d’obscurcissement, les attaquants peuvent coder deux fois les valeurs. Une adresse IP peut être codée en hexadécimal, et derrière la valeur hexadécimale se trouve une valeur IP décimale. Le double encodage évite la détection par un logiciel de détection plus avancé et qui est capable de lire les valeurs codées en une seule étape.

Ce que les organisations peuvent faire pour bloquer les adresses IP malveillantes

La meilleure façon d’arrêter ces attaques est d’utiliser des filtres de contenu DNS. Les navigateurs utilisent le DNS pour se connecter à un serveur distant, et l’encodage ne modifie pas la requête DNS pendant le traitement de l’URL d’un navigateur. Les filtres de contenu peuvent également aider à empêcher le chargement local du contenu sur le navigateur d’un utilisateur, mais les filtres DNS peuvent stopper l’attaque avant que le contenu ne soit téléchargé.

Bien que l’antivirus soit une nécessité pour toutes les organisations, l’utilisation de protocoles anti-malware supplémentaires garantira que les connexions distantes malveillantes seront toujours interrompues. Et les filtres DNS sont la meilleure méthode pour compléter les logiciels antivirus.

Les avantages d’utiliser un service de filtrage DNS sont les suivants :

  • Il améliore la sécurité en bloquant l’accès à des sites Web malveillants ou qui présentent des risques.
  • Le filtrage DNS empêche le téléchargement de malwares à partir de sites web malveillants ou piratés
  • Il permet de garder votre défense à jour grâce à une analyse ciblée des menaces et à des mises à jour des menaces du type zero day pour protéger vos clients des menaces cybercriminelles.
  • Il utilise des contrôles basés sur des stratégies élaborées pour gérer l’accès au réseau grâce à un blocage et un filtrage très granulaires.
  • Il empêche les utilisateurs d’accéder à du matériel qui pourrait nuire à la productivité ou nuire à votre organisation.

Protection contre les malwares

WebTitan Cloud inclut plusieurs catégories de protection contre les malwares, en bloquant l’accès à des sites Web compromis, des sites Web qui distribuent des spams, aux logiciels espions et aux sites web malveillants.

Filtrage d’URL

WebTitan Cloud est également doté d’une solution de filtrage d’URL jusqu’à 53 catégories prédéfinies. Il peut analyser 10 millions d’URL et fonctionnent en conjonction avec un système de recherche et de classification en temps réel basé sur le Cloud. Cela fournit une combinaison inégalée de couverture, de précision et de flexibilité.

Avec WebTitan Cloud, vous serez donc tranquille en sachant que votre accès Internet est sûr et sécurisé.

Appelez-nous dès aujourd’hui pour ajouter une couche supplémentaire efficace à la sécurité web de votre entreprise, et ce, en quelques minutes seulement.

Les attaques de typosquattage de noms de domaine sont en hausse

Les attaques de typosquattage de noms de domaine sont en hausse

Imaginez le scénario suivant : vous allez sur le site web de votre banque tel que www.safebank.com pour vérifier le solde de votre compte et peut-être payer certaines factures. Lors de ce processus, vous faites une faute d’orthographe et vous tapez par inadvertance www.safebakn.com, en mettant le « k » avant le « n ». Pourtant, vous atterrissez sur un site qui semble habituel, que vous connaissez depuis plusieurs années. Alors, vous cliquez sur le lien de connexion et tapez votre nom d’utilisateur et votre mot de passe. À partir de ce moment, vous êtes redirigé sur une nouvelle page où l’on vous pose une question d’authentification telle que le nom de votre père. Vous tapez la réponse et cliquez sur le bouton « Envoyer ».

Vous êtes alors dirigé vers une page qui déclare qu’une erreur s’est produite et vous devez vous connecter à nouveau. Vous cliquez sur le bouton « Réessayer » et vous êtes redirigé vers la page légitime www.safebank.com, puis vous répétez le processus de saisie de votre nom d’utilisateur et de votre mot de passe. Heureusement, le processus de connexion est réussi cette fois-ci et vous avez désormais accès à votre compte.

Deux jours plus tard, vous vous reconnectez et constatez un retrait non autorisé de 2 000 $. Malheureusement, ce scénario n’est pas aussi farfelu que vous pourriez le penser. Ce n’est qu’un exemple classique de typosquatting, ou littéralement typosquattage. Une forme de détournement d’URL qui repose sur des erreurs typographiques commises par des utilisateurs finaux et qui les dirigent vers un faux site web. Ce genre de site est souvent créé pour mener des attaques malveillantes.

Les cybercriminels ciblent souvent les banques ou les sites e-commerce et achètent des noms de domaine composés d’une ou deux lettres incorrectes, comparés aux noms de domaines originaux. Ces URL dirigent les clients qui ont accidentellement mal tapé le nom de domaine désiré vers le serveur web du cybercriminel qui héberge un site malveillant.

Comment fonctionne le typosquatting étape par étape ?

Le typosquattage est une méthode utilisée par les arnaqueurs pour tirer profit des noms de domaine fréquemment mal orthographiés, créant souvent des domaines dupliqués, ressemblant à ceux des marques légitimes.

En lisant le scénario ci-dessus, vous vous demandez peut-être comment le faux site a su poser la question de sécurité appropriée. Était-ce juste une supposition de la part du cybercriminel ? La réponse est non. Dès que le client entre ses identifiants de connexion pour la première fois, le faux site a simultanément ouvert une session et entré les mêmes identifiants de connexion sur www.safebank.com.

Étant donné que cette tentative de connexion a été effectuée à partir d’une adresse IP non reconnue, le faux site s’est vu poser la question d’authentification à double facteur (pour notre cas, il s’agit du nom du père de la victime). En réalité, le faux site web n’a fait que transmettre la question d’authentification posée sur le site www.safebank.com à l’utilisateur.

Après avoir saisi toutes les informations pertinentes, le faux site web a affiché une page d’erreur. Lorsque le client clique sur le lien pour répéter le processus de connexion, il est redirigé vers le site web légitime de la banque, ce qui explique le succès de la connexion. Malheureusement, le cybercriminel a peut aussi ouvrir cette même session et retirer de l’argent facilement via le compte du client.

Les ventes de nom de domaines sont en constante augmentation

Force est de constater que l’utilisation des noms de domaines de premier niveau les plus populaires tels que « .com » et « .net » diminue progressivement.

Par contre, l’utilisation du nom de domaine « .om » est en constante augmentation. Comme on pouvait s’y attendre, la majorité de ces achats ne provenaient pas de citoyens du pays d’Oman ou du Moyen-Orient, qui possèdent le domaine de premier niveau légitime « .om ». L’une des raisons les plus probables est l’augmentation du nombre d’attaques du type « typosquattage. »

Comment vous protéger contre le typosquatting ?

Alors, comment prévenir un tel scénario ? En réalité, c’est très simple : il suffit de la diligence de l’entreprise qui est attaquée et peu d’attention de la part de l’utilisateur.

Voici comment vous pouvez vous protéger du typosquattage en 3 étapes :

Prise de conscience

Bien sûr, l’utilisateur aurait dû remarquer qu’il avait mal tapé le nom de domaine dans le navigateur, mais il aurait aussi dû remarquer que l’adresse n’utilisait pas SSL. Le faux site web aurait été présenté avec le préfixe « HTTP », car une connexion SSL aurait échoué en raison de l’absence de ce certificat de confiance.

Lorsque le client était redirigé vers le bon site web, le préfixe « HTTPS » ou l’icône d’un cadenas devrait apparaître correctement, indiquant un site de confiance et une connexion sécurisée. Le fait est que nous devons tous être plus vigilants lorsque nous accédons à des sites web qui nécessitent une authentification afin de protéger la confidentialité et l’intégrité des données.

Tout comme les gens devraient faire attention pour ne pas se faire voler leurs portefeuilles dans des environnements surpeuplés, les clients du web doivent être conscients de la sécurité de leur navigateur.

Sécurité Internet

Obtenez une suite de sécurité Internet complète pour vous protéger contre les tentatives de phishing, des virus, des ransomwares et d’autres types de malwares. À noter que les solutions de sécurité Internet de WebTitan peuvent bloquer les malwares et les empêcher de compromettre vos systèmes ou de voler vos données.

Sécurisation de votre site Web contre la capture d’iframe.

L’autre mesure que les entreprises peuvent prendre est de renforcer la sécurité de leur site web à partir de la capture iframe, un moyen trop simpliste pour une personne malveillante de capturer le contenu web et les liens d’un autre site. Les développeurs de sites internet doivent mettre en pratique des méthodes de chiffrement sûres afin de décourager le typosquattage et la duplication de contenu.

Si vous voulez en savoir plus sur notre gamme de solutions de sécurité, obtenez un devis d’essai gratuit et sans obligation en nous envoyant un e-mail à l’adresse info@titanhq.fr.

Le nouveau domaine Web .xxx facilitera-t-il le filtrage Web ?

Le nouveau domaine Web .xxx facilitera-t-il le filtrage Web ?

Récemment, le premier site Web utilisant le nouveau domaine .xxx a été mis en ligne.

Pourquoi un nouveau domain .xxx ?

Pour donner aux lecteurs un peu de contexte, l’ICANN (Internet Corporation for Assigned Names) a décidé plus tôt cette année de créer un nouveau domaine de premier niveau pour les sites Web pour adultes ou les sites à caractère pornographique, en utilisant le suffixe « .xxx ». Le plan était que tous les sites pornographiques puissent être consignés dans un coin de l’Internet.

Pourquoi ?

L’idée sous-jacente à cette nouvelle extension était de permettre aux entreprises, aux parents et aux professionnels de la sécurité Web de bloquer des sites pornographiques en bloquant simplement l’extension.

De nombreuses entreprises de l’industrie du divertissement pour adultes devraient s’inscrire pour un nom de domaine .xxx.

Mais les entreprises qui basculent vers les nouveaux noms et qui les utilisent massivement sont sceptiques, car les analystes prédisent que de nombreuses entreprises vont simplement créer des redirections vers leurs sites « .com » principaux.

Alors, à qui profite réellement ce déménagement ?

Les opérateurs de sites pornographiques ont la possibilité d’utiliser ou non le nouveau domaine. Les opposants à ce concept estiment que, comme il ne s’agit pas d’une exigence de domaine imposé, cela ne représente aucun avantage.

Si seulement une sous-section des sites pornographiques se déplace vers le nouveau domaine, le blocage prévu des sites pornographiques via le domaine .xxx ne sera pas efficace.

Pro-domaine .xxx

Les partisans du nom de domaine .xxx considèrent ce changement comme une nouvelle façon prometteuse de filtrer la pornographie sur Internet.

Il s’agit d’un processus qui sera encore beaucoup plus efficace que le filtrage basé sur le contenu actuel.

Anti-domaine .xxx

Les analystes de WebTitan sont stupéfaits de cette décision.

Bien que certains propriétaires de sites Web de l’industrie du divertissement pour adultes enregistrent leurs sites en utilisant la nouvelle extension, il est également fort probable qu’ils conserveront encore leur domaine actuel afin de ne pas limiter leur audience.

Certains craignent également que les cybersquatteurs qui tentent d’enregistrer des noms commerciaux légitimes sur le nouveau domaine ne causent beaucoup d’embarras et ne nuisent à la réputation des entreprises déjà établies.

Et vous, qu’en pensez-vous ?

Comment le DNS peut-il aider et nuire à la sécurité de votre réseau ?

Comment le DNS peut-il aider et nuire à la sécurité de votre réseau ?

Le système de noms de domaine (DNS) a été mis en place pour faciliter l’utilisation d’Internet. Il traduit les noms de domaine en adresses IP, lesquelles sont utilisées par les périphériques réseau. Le DNS vous permet d’utiliser http://www.google.com au lieu de http://74.125.224.72/ pour lancer une recherche.

Bref, c’est le principal service d’annuaire d’Internet.

Cependant, le DNS est une arme à double tranchant, en grande partie à cause de la nature peu sûre de l’infrastructure DNS. Celle-ci peut être exploitée par des cybercriminels.

Qu’est-ce que le DNS ?

En quelques mots, le DNS est un système distribué ancré par les serveurs de noms racine. En-dessous de celui-ci se trouve des zones DNS pouvant être constituées d’un ou plusieurs domaines (google.com, par exemple, est un domaine), c’est-à-dire un ensemble de serveurs de noms faisant autorité est attribué à chaque zone DNS.

Un serveur de noms faisant autorité (Authoritative Name Server) peut être soit un serveur maître, soit un serveur esclave. Un serveur maître stocke les copies originales des enregistrements de zone tandis qu’un serveur esclave conserve les copies des enregistrements maîtres.

Le fonctionnement du DNS

Lorsqu’un utilisateur veut accéder à une page web spécifique, il doit entrer l’adresse de la page ou son nom DNS dans la barre d’adresse de son navigateur. Ensuite, ces informations sont envoyées aux serveurs DNS de leur fournisseur de services Internet (FAI) sous la forme d’une « requête DNS ». Chaque FAI possède une base de données de noms DNS et un répertoire d’adresses IP correspondantes. Si le serveur peut répondre à la requête initiale à l’aide de ce répertoire, il envoie alors une réponse « faisant autorité » à l’ordinateur de l’utilisateur pour qu’il puisse se connecter avec le site web.

Il est bien possible que l’annuaire du FAI ne puisse pas répondre à la requête DNS initiale avec une réponse « faisant autorité ». Dans ce cas, le serveur va vérifier son cache. Le cache d’un serveur comprend un enregistrement de toutes les requêtes précédentes. Si le serveur peut utiliser ces informations du cache pour répondre à l’utilisateur, il va tout de même répondre, mais avec une réponse « non autorisée ». Autrement dit, les informations qui sont fournies à l’utilisateur ne proviennent pas directement du répertoire de son FAI, mais d’un tiers.

Si malgré ces deux solutions, le serveur ne parvient pas encore à fournir une réponse à la requête, alors le processus de requête DNS va utiliser la récursivité. Cela signifie que l’enquête DNS du FAI de l’utilisateur va se servir des informations qu’il possède sur d’autres serveurs « faisant autorité » dans leurs fichiers racine pour contacter et obtenir les informations que l’utilisateur souhaite avoir. Une connexion peut alors être établie par le FAI et son serveur va stocker ces nouvelles informations dans sa mémoire cache pour que le serveur puisse y accéder lors des futures requêtes.

DNS pour IPv4

IPv4 est l’abréviation de « Internet Protocol version 4 », qui spécifie le format et le schéma de l’adresse IP utilisé sur votre réseau local (Local Area Network). Pour vous aider à comprendre ce que c’est de façon la plus simple, vous pouvez considérer l’IPv4 comme l’adresse d’un ordinateur, et chaque adresse est unique.

Pour IPv4, le DNS est le plus souvent étroitement intégré au protocole DHCP (Dynamic Host Configuration Protocol). DHCP fournit des adresses IP, des serveurs de noms DNS et d’autres informations aux périphériques d’un réseau privé ou public.

Ainsi, pour sécuriser le DNS, il faut également protéger le DHCP, et ce, grâce à l’utilisation de techniques telles que l’espionnage DHCP et la limitation du relais DHCP.

DNS pour IPv6

Considéré comme la version du protocole Internet (IP), l’IPv4 est le moyen le plus utilisé dans le monde. Pourtant, ses adresses IP disponibles sont épuisées. Ce protocole utilise 32 bits pour ses adresses Internet. Cela signifie qu’il ne peut prendre en charge qu’environ 4,29 milliards d’IP. Oui, cela peut sembler beaucoup, mais sachez que ces 4,29 milliards d’adresses ont déjà été attribuées à diverses institutions.

Voici pourquoi IPv4 doit être remplacé par une autre solution, à savoir Internet Protocol version 6 ou tout simplement IPv6. Ce nouveau protocole Internet IPv6 a été créé au milieu des années 90 et il est déjà très utilisé par les organismes gouvernementaux américains. Cette alternative à IPv4 commence également à s’introduire progressivement à travers le monde.

Selon la configuration du réseau IPv6, le protocole DHCP peut fournir ou non des informations DNS.

Par exemple, l’auto-configuration des adresses sans état (SLAAC) ne nécessite pas de serveur DHCPv6, car le message Router Advertisement (RA) fournit le nom du ou des serveurs DNS.

IPv6 est un système qui offre non seulement beaucoup plus d’adresses internet, mais il simplifie également l’attribution d’adresses et de fonctions de sécurité réseau supplémentaires.

Comment passer de IPv4 à IPv6 ?

La transition de IPv4 à IPv6 peut s’avérer difficile, car la plupart des gens ne sont pas familiers avec ces protocoles, et encore moins avec l’impact potentiel du passage à IPv6.

Heureusement, ces deux protocoles peuvent coexister au sein d’un réseau. Cela permet aux entreprises de passer facilement et progressivement de IPv4 à IPv6.

Pour ce faire, il faut une bonne programmation est un inventaire de l’infrastructure existante. Cette opération doit aussi inclure une liste de toutes les adresses IPv4 de votre infrastructure réseau ; une liste des adresses auxquelles elles sont référencées dans toutes les applications, ainsi qu’une liste de tous les mappages DNS. Grâce à l’inventaire, vous pourrez vérifier si votre fournisseur DNS externe actuel et les périphériques de votre infrastructure réseau peuvent prendre en charge IPv6.

Attaques DNS

Le DNS fait partie de l’infrastructure fonctionnelle et du cadre de confiance de l’Internet. Sans les noms de domaine, les énormes matériels, logiciels et applications internet des entreprises ne pourront être trouvés et accessibles par les utilisateurs.

Malheureusement, parce que le DNS constitue un élément clé de l’infrastructure, il est devenu un élément très ciblé par les pirates informatiques.

Les attaques de déni de service distribué (DDoS) ciblant le DNS sont un type spécifique d’attaque exposant les vulnérabilités du DNS.

Un white hat recherche un résolveur DNS ouvert et lance une attaque par Déni De Service Distribué (DDoS), soit contre le résolveur lui-même, soit contre d’autres systèmes. La cible reçoit une réponse DNS de partout sur Internet. Les réponses DNS peuvent ensuite être usurpées, ou créées avec de fausses informations, pour rediriger les utilisateurs de sites légitimes vers des sites web malveillants.

Qu’est-ce qu’une attaque DDoS ?

Une attaque DDoS implique la surcharge intentionnelle d’un dispositif, dans le but de rendre ce dispositif ou le service qu’il fournit inaccessible aux utilisateurs.

L’attaque DDoS utilise trois éléments : le spoofing, la réflexion et l’amplification. En réalité, le but des pirates informatiques est de saturer un serveur de noms à travers de nombreux résolveurs DNS ouverts et en utilisant des botnets.

Le spoofing consiste à envoyer un grand nombre de requêtes à des dizaines de milliers de serveurs DNS où l’adresse IP source est spoofée vers le ou les serveurs DNS de l’organisation ciblée. Ensuite, ces serveurs reflètent l’attaque depuis la source vers la cible. Enfin, l’amplification intervient lorsque le serveur réfléchissant répond à la requête relativement petite avec une réponse beaucoup plus grande.

Dans le cas du DNS, le problème est aggravé parce qu’une très petite requête – de moins de 100 octets – peut être amplifiée jusqu’à 50 fois (ou plus) pour générer des milliers d’octets en réponse.

À elle seule, cette forme d’attaque ne tente pas d’accéder aux données d’une organisation. Pourtant, elle peut être utilisée à des fins malveillantes par des pirates informatiques pour empêcher l’accès à certaines ressources ou inhiber certains services fournis par le système ciblé.

Les attaques DDoS ne cessent d’augmenter dans le monde entier. L’une des plus importantes attaques jamais réalisées s’est produite contre les serveurs Dyn DNS en octobre 2016. Les pirates ont utilisé des dispositifs IoT (internet des objets) pour générer jusqu’à 1 téraoctet de trafic. Selon le Worldwide Infrastructure Security Report (WISR), un tiers des opérateurs DNS ont signalé une attaque de ce genre qui ont affecté leurs clients.

Attaque Spamhaus en 2013

L’énormité d’une attaque DDoS est époustouflante. Prenons pour exemple celle qui a été menée en mars 2013 contre Spamhaus, une organisation internationale non gouvernementale basée à Genève et à Londres.

L’attaque a commencé avec une requête DNS avec une adresse IP bidon, mais elle a rapidement pris de l’ampleur pour deux raisons.

Premièrement, la taille du paquet de réponses envoyé par le résolveur DNS est souvent plusieurs fois supérieure à celle du paquet de requêtes. Deuxièmement, le nombre de réponses DNS générées augmente exponentiellement à mesure que le nombre de serveurs participant augmente.

Selon Spamhaus, plus de 30 000 résolveurs DNS ont initialement participé à l’augmentation du flux de réponses DNS.

Si une grande quantité de trafic est reçue d’une adresse IP, la sécurité peut être configurée pour limiter les paquets provenant de cette adresse.

Mais pour l’incident de Spamhaus, les attaquants ont utilisé un grand nombre d’adresses IP différentes. Par conséquent, le nombre de réponses DNS de chaque adresse IP individuelle n’a pas déclenché le mécanisme de limitation de paquets.

Détournement du DNS

Cette attaque est très facile à comprendre, comparée au spoofing. Elle consiste à changer complètement vos paramètres DNS, de sorte que toutes les requêtes de votre trafic Internet puissent être dirigées vers un serveur DNS malveillant. De ce fait, les résultats que vous recevrez – notamment les sites web que vous verrez dans votre navigateur – seront tous très probablement infectés ou corrompus.

Le fait que l’attaque est plus facile à comprendre ne signifie pas pour autant qu’elle est facile à détecter. En réalité, les pirates utilisent des chevaux de Troie spécifiquement conçus pour modifier les paramètres du DNS.

Pour que cette menace réussisse, les pirates doivent passer par une étape préliminaire, où les ordinateurs vont être affectés par des botnet qui donnent aux attaquants le contrôle du système.

Une autre façon de détourner les DNS consiste à modifier le comportement d’un serveur DNS de confiance, de telle sorte qu’il paraisse plus conforme aux standards Internet.

Dans les deux cas, le résultat reste toutefois le même, c’est-à-dire que les victimes se verront livrer toujours des sites web malveillants via lesquels des campagnes de pharming ou de phishing peuvent être lancées.

Identification du trafic DNS malveillant

Le DNS peut utiliser les protocoles TCP ou UDP. Le trafic sur le port TCP 53 représente souvent des transferts de zone pour garder les serveurs esclaves en synchronisation avec le fichier de zone maître. Toutefois, des intrus peuvent utiliser ce mécanisme pour télécharger le contenu du fichier de zone d’un serveur de noms. Pour éviter cela, les administrateurs doivent bloquer les demandes de transfert de zone à partir de tout périphérique autre que le serveur de noms esclave autorisé.

Comme tout autre port, le port 53 peut être utilisé en guise de tunnel de trafic non autorisé. Méfiez-vous donc si Wireshark signale des paquets « malformés » ou demandant des « opérations inconnues ».

À quoi ressemble le trafic malveillant ?

Pour comprendre la différence entre trafic malveillant et trafic bénin, vous devez d’abord comprendre la manière générale dont les malwares ciblent le DNS. Ces derniers utilisent généralement les algorithmes de génération de domaine (DGA) ou le DNS tunneling/C2.

Les DGA se produisent lorsqu’un malware communique avec un domaine généré de manière algorithmique plutôt que de faire cela avec un domaine C2 codé en dur. Ces domaines ont un aspect distinct et intègrent souvent des chaînes de caractères aléatoires. À noter que les DGA ne font que générer des domaines d’apparence aléatoire. Certains algorithmes peuvent aussi utiliser des mots du dictionnaire informatique pour rendre les domaines moins suspects.

Pour les auteurs de malware, le grand avantage de l’utilisation de la DGA est que, lorsqu’un seul domaine est en cours d’arrêt, cela ne signifie pas qu’ils ont perdu le contrôle de leur malware. Si les défenseurs tentent d’éteindre les malwares en mettant des noms de domaines sur une liste noire, ils auront plus de mal à le faire puisque les pirates peuvent contourner facilement ce système de défense.

Quant au DNS tunneling, cette forme d’atteinte à la sécurité utilise le DNS lui-même pour le transfert de données. Cette forme de cyberattaque code les données d’autres programmes ou protocoles dans les requêtes et les réponses DNS. Elle inclut souvent des données utiles qui peuvent être ajoutées au serveur DNS ciblé et utilisées pour contrôler un serveur distant et ses applications.

Parmi les récentes attaques de DNS tunneling, on peut citer celles menées par le groupe DarkHydrus en 2018 – ciblant des entités gouvernementales au Moyen-Orient – et OilRig qui opère depuis 2016 et est toujours en activité.

Apparence bénigne mais suspecte

Ces deux techniques de cyberattaques devraient être suffisamment distinctes pour que les professionnels de l’informatique puissent les éviter. Mais il faut aussi noter qu’il existe un certain nombre de logiciels légitimes qui se comportent de la même manière.

Prenons l’exemple de Google Chrome. Au démarrage, ce navigateur interroge 3 domaines aléatoires. Ce comportement est nécessaire pour assurer le bon fonctionnement de l’Omnibox pour certains types de requêtes. Pourtant, ce mode de fonctionnement peut paraître très suspect pour la solution de sécurité de votre réseau.

Pour différencier ce trafic bénin du trafic malveillant réel, vous devez savoir que les domaines générés par Chrome n’incluront que les domaines racine qui figurent dans votre liste de suffixes DNS par défaut.

Une autre catégorie courante de trafic suspect, mais finalement bénin, est celle des logiciels de protection des terminaux qui communiquent avec leur infrastructure. Par exemple, Sophos Extensible List peut créer un certain nombre de requêtes différentes pour sophosxl.net. Il existe une variété de raisons différentes de faire cela, y compris les recherches de réputation IP et les vérifications de latence de la transmission des données. Nous avons vu McAfee et Cymru utiliser ce genre de méthode pour leurs systèmes DNS.

Ce trafic peut ressembler au tunneling DNS, car il utilise essentiellement le DNS de la même manière que les malwares. Pourtant, comme le domaine racine est celui d’un fournisseur connu et qui est déployé sur votre réseau, ce trafic est bénin, même si des recherches fondamentales et des analyses de l’infrastructure du domaine soient encore recommandées pour le confirmer.

Prévenir ou empêcher une attaque DNS ?

Le DNS peut être configuré pour atténuer les problèmes de sécurité DNS courants. Selon le projet Open Resolver, « les résolveurs ouverts représentent une menace importante pour l’infrastructure réseau globale ».

Empêchez votre serveur DNS d’être un résolveur ouvert, répondant aux requêtes DNS de n’importe quelle adresse sur Internet. Limitez les serveurs récursifs internes aux sous-réseaux IP utilisés par votre entreprise.

Gardez cependant à l’esprit que de nombreux (sinon la plupart des) résolveurs DNS sur Internet sont ouverts, soit parce qu’ils n’ont pas été sécurisés, soit parce qu’ils sont destinés à être ouverts au public, comme le service Comodo. Pour tester votre adresse IP pour détecter les résolveurs ouverts, consultez http://www.thinkbroadband.com/tools/dnscheck.html.

Bien qu’il n’existe aucun moyen sûr d’empêcher une attaque DNS, les mesures suivantes peuvent minimiser les risques :

  • Le blocage DNS utilisé pour la sécurité contre le phishing et le spam peut aider à prévenir les attaques DNS. Ce mécanisme empêche les entités de localiser des domaines ou des sites Web spécifiques et malveillants sur Internet.
  • Configurez vos serveurs DNS faisant autorité pour utiliser la limitation du taux de réponse DNS.
  • Le trafic DNS doit être limité en fonction du type de paquet DNS. Par exemple, une réponse de transfert de zone aurait un seuil plus élevé qu’une réponse pour le nom du serveur DNS.
  • Travaillez avec votre fournisseur d’accès Internet pour bloquer ou limiter le trafic que vous ne voulez pas sur votre réseau, si possible.
  • Surveillez votre réseau, en particulier les adresses IP des clients qui utilisent le plus de bande passante.

La fermeture des résolveurs ouverts et l’utilisation du blocage DNS ne peuvent pas protéger contre l’usurpation d’identité des paquets. Ainsi, Google déclare que votre site doit être équipé pour faire face à une charge accrue occasionnée par une attaque. Il vous faudra un filtre pour les cycles de bande passante et de processeur ainsi qu’une capacité générale d’équilibrer la charge.

Deux failles d’authentification à deux facteurs découvertes dans Microsoft ADFS

Deux failles d’authentification à deux facteurs découvertes dans Microsoft ADFS

Deux failles d’authentification factorielle ont été identifiées. Elles permettaient aux pirates d’accéder aux comptes même s’ils étaient protégés par un mot de passe et par un second facteur d’authentification.

L’authentification à deux facteurs (2FA) est une protection importante pour sécuriser les comptes. Dans le cas où les informations d’identification sont devinées ou obtenues d’une autre manière par un tiers, une méthode d’authentification supplémentaire est nécessaire pour avoir accès à un compte.

Sans ce deuxième facteur, l’accès devrait être bloqué, mais ce n’est pas toujours le cas. De multiples failles d’authentification à deux facteurs ont été identifiées.

Deux failles d’authentification de facteurs exploitées dans les cyberattaques de Reddit, LinkedIn et Yahoo

L’authentification à deux facteurs n’est pas infaillible.

Récemment, Reddit a révélé avoir subi une fuite de données même si l’authentification à deux facteurs avait été mise en œuvre. Plutôt que d’utiliser un jeton d’authentification, Reddit a utilisé les messages SMS envoyés à un téléphone mobile appartenant au titulaire du compte comme deuxième facteur d’authentification.

Comme Reddit l’a découvert, les messages SMS 2FA pouvaient être interceptés par l’attaquant, ce qui lui a permis d’accéder au compte d’un employé ainsi qu’à une ancienne base de données d’identifiants utilisateur.

L’authentification à deux facteurs était également mise en place par Yahoo en 2013, mais l’entreprise a tout de même subi une violation massive de données. Résultat : les pirates informatiques ont pu obtenir des les informations sur trois milliards d’utilisateurs.

Il y a un an, il y a encore eu une violation massive de 167 millions de données d’enregistrement chez LinkedIn, lequel avait également mis en œuvre l’authentification à deux facteurs.

Un appel téléphonique ou un message texte envoyé à un téléphone appartenant au titulaire du compte n’empêche pas nécessairement un tiers d’avoir accès au compte. Au mois d’août de l’année dernière, un investisseur de Bitcoin s’est fait voler 150 000$ de cryptomonnaie dans son portefeuille après qu’un tiers y ait eu accès.

Dans cette affaire, le numéro de téléphone du deuxième facteur de l’investisseur avait été redirigé vers un appareil appartenant à l’agresseur après que la compagnie de téléphone eut été dupée.

Tout deuxième facteur qui utilise le système téléphonique de messages SMS fournit une couche supplémentaire de protection, mais il n’est pas suffisant pour se protéger contre un hacker qualifié et déterminé.

Deux failles d’authentification à deux facteurs ont été découvertes dans Active Directory Federation Services de Microsoft

Une vulnérabilité majeure d’authentification à deux facteurs a récemment été découverte par un chercheur en sécurité chez Okta.

Okta, comme de nombreuses entreprises, utilise Active Directory Federation Services (ADFS) de Microsoft pour fournir une authentification multifactorielle.

Andrew Lee, chercheur en sécurité chez Okta, a découvert que le système présentait une vulnérabilité grave qui n’était pas seulement facile à exploiter, mais qui rendrait les contrôles d’authentification multifactorielle d’une organisation pratiquement inutile.

Andrew Lee a découvert qu’une personne possédant un nom d’utilisateur, un mot de passe et un jeton d’authentification valide à deux facteurs pour un compte pouvait utiliser le même jeton pour accéder à tout autre compte de l’organisation dans AD avec seulement un nom d’utilisateur et un mot de passe.

Tout employé à qui l’on a donné un compte et qui a spécifié son propre deuxième facteur peut l’utiliser pour accéder à d’autres comptes. En effet, le jeton d’authentification constituait une sorte de carte-clé d’un hôtel qui peut ouvrir toutes les chambres de l’hôtel.

Pour obtenir les identifiants de connexion d’un autre employé, il suffit d’une campagne de phishing. Si la personne répondait et divulguait ses titres de compétences, on pourrait accéder à son compte sans avoir besoin d’un deuxième facteur.

La vulnérabilité en question — qui a été corrigée par Microsoft le 14 août dans ses mises à jour lors du Patch Tuesday du mois d’août — était présente dans la façon dont l’ADFA (Australian Defence Force Academy) communiquait. Lorsqu’un utilisateur tentait de se connecter, un journal de contexte chiffré a été envoyé par le serveur qui contient le deuxième jeton d’authentification, mais pas le nom d’utilisateur.

Cette faille pouvant être exploitée pour faire croire au système que le bon jeton avait été fourni. En effet, aucune vérification n’a été faite pour déterminer si le bon jeton avait été fourni pour le compte d’un utilisateur spécifique. Tant qu’un nom d’utilisateur, un mot de passe et un jeton 2FA valides ont été obtenus, le système 2FA peut être contourné.

L’authentification à deux facteurs n’est pas suffisante

Ces deux failles d’authentification factorielle montrent que si l’authentification à deux facteurs est un contrôle important à mettre en œuvre, les entreprises ne doivent pas compter sur ce système pour empêcher l’accès non autorisé aux comptes. Il est peu probable que les failles d’authentification à deux facteurs que l’on vient d’examiner soient les dernières à être découvertes.

L’authentification à deux facteurs ne devrait être qu’un moyen de défense parmi tant d’autres qu’une organisation peut utiliser contre le phishing et le piratage. Comme il existe d’autres moyens plus fiables comme les filtres antispam, les filtres Web, les pare-feu, les systèmes de détection d’intrusion, les solutions antivirus, la segmentation des réseaux et la formation des employés à la sécurité, la 2FA ne devrait plus être considérée comme une solution miracle pour empêcher l’accès non autorisé à un compte.